Suche
vparthier

vparthier

Erfolgreiche Strategien gegen kriminelle Hacker

Cybersicherheit, Hacker, Cyberangriffe
Finanzinstitute sehen sich mit einem stark wachsenden Cyber-Bedrohungspotenzial konfrontiert und auch die Kosten für Datenpannen sind im Finanzsektor besonders hoch, nämlich 28 % höher als im globalen Durchschnitt, wie IBM feststellt. Dabei ändern sich die Angriffsarten, Technologien und Taktiken der kriminellen Hacker in rasantem Tempo, was neue Risiken schafft.

Cyberangriffe im Nahen Osten: TA402 greift Regierungsstellen an

Hacker, TA402, APT-Gruppe
Regierungsstellen in Nahost werden vermehrt zur Zielscheibe der cyberkriminellen Gruppe TA402 („Molerats“, „Gaza Cybergang“, „Frankenstein“, „WIRTE“). Das haben IT-Security-Experten von Proofpoint ermittelt. TA402 nutzt komplexe, labyrinthartige Infektionsketten, um die staatlichen Stellen zu attackieren.

Security@work – Content Disarm and Reconstruction (CDR)

Content Disarm and Reconstruction, CDR, Cybersicherheit
Das Ziel von Cybersicherheits-Tools und -Plattformen besteht im Wesentlichen darin, Malware zu beseitigen, bevor sie in das Netzwerk gelangt. Traditionell wurde dies durch Erkennung erreicht, mit Lösungen wie Antivirus-Software und Netzwerk-Sandboxing, die Dateien scannen und verdächtige Dateien markieren. Content Disarm and Reconstruction (CDR) - auch bekannt als „File Sanitization" oder „Content Sanitization" - ist eine fortschrittliche Technologie, die hervorragende Ergebnisse bei der Abwehr von dateibasierten Angriffen liefert und die erste Zugriffsphase der meisten APTs, Ransomware und Zero-Day-Angriffe effektiv blockiert.

Bedrohen Quantencomputer die IT-Sicherheit?

Quantenrechner, Quantencomputer, Quanten-Computing
Die Ära der Quantencomputer scheint zum Greifen nah: die ersten einsatzfähigen Quantencomputer mit mehr als 1.000 Qubits sollen in den kommenden zwei Jahren auf den Markt kommen. Höchste Zeit also, sich mit den bevorstehenden Risiken für die IT-Sicherheit zu befassen.

Prognosen für 2024: Staatlich-unterstütze Angriffe und Hacktivismus als „New Normal“

Trends, Prognosen, 2024, Vorhersagen
Die Experten des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren für das Jahr 2024, dass APT-Akteure neue Exploits für mobile, tragbare und intelligente Geräte entwickeln und diese ausnutzen werden, um Botnetze zu generieren. Zudem erwarten sie, dass Akteure Künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und dass mehr Angriffe staatlich-unterstützer Akteure stattfinden werden.

API-Sicherheit neu definiert

API-Sicherheit
Im Gegensatz zu anderen punktuellen API-Sicherheitslösungen vereinen innovative Plattformen wie die von Cequence Security und anderer die Erkennung von APIs, die Inventarisierung, die Einhaltung von Richtlinien und dynamische Tests mit Echtzeit-Erkennung und nativer Prävention zur Abwehr von Betrug, Angriffen auf die Geschäftslogik, Exploits und unbeabsichtigten Datenlecks.

Der Weg zur richtigen Cloud-Strategie

Cloud, Cloud-Strategie, Cloud Computing
Kosteneffizienz, maximale Skalierbarkeit und besonders viel Flexibilität - das sind meist die Argumente, mit denen für Cloud-Lösungen geworben wird. In der Vergangenheit entstand sogar häufig der Eindruck, Clouds wären für Unternehmen die Gamechanger schlechthin, unverzichtbare Tools, die automatisch zum wirtschaftlichen Erfolg führen. Mittlerweile ist klar, dass das nicht so ist.
Anzeige
Anzeige